This website requires JavaScript.

Numérique Ethique vous est utile (ou pas) ? Dites-nous tout en 5 minutes ici

Vie privée
Article

Traces numériques : un contexte explosif (1/2)

28.11.2017

Alors que le législateur européen s’active à rédiger des règlements protecteurs et que les entreprises collectent de plus en plus de données personnelles, il est pertinent de s’intéresser aux origines des pratiques des utilisateurs.

Les chiffres sont éloquents et laissent songeurs : l’humanité produit tous les deux jours autant d’informations qu’elle en a produite entre le début de la civilisation et 20031, soit l’équivalent quotidien de deux Bibliothèques François-Mitterrand. Avec l’arrivée des objets connectés (assistants personnels, montres, bracelets, boîtiers dans les voitures…) dans notre quotidien, il semble que plus une seule sphère de nos vie privée et professionnelle n’échappe à l’œil et au contrôle des entreprises, GAFA en tête. Sous prétexte de proposer des assurances automobiles en lien avec notre mode de conduite (les « pay as you drive »), certains assureurs placent, avec notre consentement, des mouchards dans nos voitures. Même George Orwell n’aurait pas imaginé une si faible résistance !

La disparition des verrous techniques et financiers

Mais on oublie que ce contexte d’explosion des usages est récent. Jusqu’à peu, il existait un premier verrou technique : avant la reconnaissance T92, rédiger un SMS était fastidieux. Désormais les smartphones sont aussi des appareils photo, des lecteurs MP3, des consoles de jeux, etc. Ils sont équipés de GPS, de fonctions de paiement, de clés pour ouvrir des voitures de location. Autant dire que s’en passer consiste à se compliquer la vie. Résultat : 65% des Français en sont aujourd’hui munis3.

La qualité des réseaux s’est également améliorée, si bien qu’entre 4G et wifi, il ne reste plus de coulisses où se protéger ni de possibilités de se débarrasser d’un interlocuteur pénible en professant un pudique « Désolé(e), on va être coupés, j’entre dans un parking / tunnel… ».

A ceci s’ajoute la disparition d’un verrou financier. L’arrivée de Free a divisé par trois le prix des forfaits, permettant un usage illimité d’internet partout et à tout moment. On oublie d’ailleurs que sur ce point, la France est fortement privilégiée. Même constat pour les box à domicile : les utilisateurs américains, par exemple, sont très rares à en posséder.

Face à de nombreuses situations de relative solitude ou d’activité restreinte (dans les transports, en attendant un collègue, voire en réunion ou pendant qu’on visionne un film), la tentation de scroller le fil d’actualités de son téléphone devient alors quasiment irrésistible.

Les réseaux sociaux et leurs sollicitations

Un dernier paramètre explique les usages frénétiques de chacun : l’arrivée des réseaux sociaux et des notifications. Ils nous sollicitent en permanence avec un teasing fort indiquant l’arrivée d’une information mise en scène comme vitale et inédite. On développe une Nomophobie (« No mobile phobia ») ou une FOMO (« Fear of missing out » ou peur de passer à côté de quelque chose). Or, ces tentations permanentes fragmentent notre attention et ce va et vient incessant entre plusieurs contextes nous fatiguent. Résultat : un débordement cognitif qui peut résulter en burn-out.

La 3ème révolution informatique

Nous sommes entrés dans la troisième révolution informatique. Des années 70, avec l’arrivée des mainframes IBM 370, découlent une industrialisation des traitements et une amélioration de la productivité en entreprise. Les années 90 marquent l’arrivée d’Internet, des réseaux et de la connectivité plutôt interpersonnelle : on partage de l’information entre personnes connues. Le début du 21ème siècle voit arriver l’économie collaborative qui, couplée à la géolocalisation, permet de satisfaire en temps réel toutes nos envies : achats sur eBay ou Le Bon Coin, taxis Uber ou covoiturage Blablacar, locations Airbnb, services via AlloVoisins… ces nouveaux services numériques mettent en relation des inconnus pour créer des liens ou réaliser une transaction marchande. C’est également l’arrivée de l’internet des objets et de la collecte de données à foison par les entreprises. Mais si tous ces réseaux sociaux sont en apparence gratuits, c’est bien parce que, sous l’effet de la monétisation des données, du « retargeting » et du ciblage fin permis par le big data, nous constituons nous-mêmes le produit qui est commercialisé.

Le régulateur n’a alors d’autre choix que d’intervenir : droit à l’oubli en mai 2014, dénonciation du Safe Harbor4 en septembre 2015 couplé au mea culpa de l’IAB (Internet Avertising Bureau) sur les excès de la publicité en ligne, Privacy Shield…et RGPD (Règlement général sur la protection des données) attendu pour mai prochain. Encore faudrait-il que ces mesures préventives soient voulues et appliquées par les premiers concernés : les jeunes générations, premières consommatrices de services et outils numériques, et premières victimes de la monétisation de leurs données personnelles et des systèmes de profilage.

Lire le 2e épisode consacré à la manière dont sont perçus les risques et opportunités associés aux traces numériques


1 Selon une estimation faite en 2010 par Eric Schmidt, alors PDG de Google.

2 Reconnaissance intuitive des mots par le mobile à partir des premiers caractères entrés. Il nous propose des mots parmi les plus utilisés, ce qui permet de réduire le temps de frappe d’un message.

3 Le baromètre du numérique 2016, 29/11/2016 : https://www.arcep.fr/uploads/tx_gspublication/presentation-barometre-du-numerique-291116.pdf

4 « Ensemble de principes de protection des données personnelles publié par le Département du Commerce américain, auquel des entreprises établies aux Etats-Unis adhèrent volontairement afin de pouvoir recevoir des données à caractère personnel en provenance de l’Union européenne », source CNIL : https://www.cnil.fr/fr/transfert-de-donnees-les-clauses-contractuelles-types-cct-de-la-commission-europeenne

Retour